Overslaan en naar de inhoud gaan

Aanvalsinformatie delen niet populair

Beveiligingsbedrijven melden om de haverklap nieuwe virussen, trojans en botnets, maar houden zich vooral bezig met grootschalige uitbraken; organisaties die het doelwit zijn van gerichte aanvallen, zijn afhankelijk van hun eigen monitoring. Toch is een aanval zelden op een enkel bedrijf gericht; vaak ligt een aantal concurrerende bedrijven in één bedrijfstak onder vuur. Het delen van informatie, bijvoorbeeld om logfiles op iets specifieks te kunnen doorzoeken, wordt niet snel gedaan.
Business
Shutterstock
Shutterstock

En als het al gebeurt, is het zelden automatisch: de CIO grijpt liefst de telefoon of de fax.

De voordelen van het automatiseren van zo'n proces, bijvoorbeeld via Microsofts nieuwe Active Protections Program, liggen voor de hand: meldingen worden gestandaardiseerd waardoor beheer niet eerst eindeloos op een fax hoeft te puzzelen, en informatie bereikt veel sneller de belanghebbenden. Toch zijn veel bedrijven huiverig er gebruik van te maken, constateert [PDF] Internet Identity (IID). Het bedrijf, zelf fabrikant van een systeem voor het delen van beveiligingsinformatie, ondervroeg publieke en private beveiligers over het onderwerp. De vier belangrijkste obstakels die werden genoemd zijn:

  • Gebrek aan mankracht - dat het ontbreken van een geautomatiseerd systeem bovenaan staat in deze whitepaper wekt geen verbazing;
  • Gebrek aan vertrouwen - bedrijven willen zo min mogelijk delen met concurrenten en toezichthouders;
  • Privacy - ook gegevens van anderen in de bedrijfsdata moeten beschermd worden;
  • Gebrek aan geld en motivatie - vooral in de publieke sector heeft beveiliging en het delen van informatie een lage prioriteit.

Toch is het de moeite waard een systeem of ten minste een protocol te overwegen waarin staat wat te delen en met wie, en dat tevoren af te stemmen met de juridische afdeling. Bij de huidige stand van zaken wordt het hackers en andere cybercriminelen wel erg makkelijk gemaakt gebruik te maken van de zwakheden van het systeem.

Gerelateerde artikelen
Gerelateerde artikelen

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in